Dubbi di backdoor NSA su Vista SP1

Un esperto di sicurezza fa notare che il Service Pack implementa lo stesso motore per la generazione di numeri casuali recentemente sospettato di contenere una backdoor di NSA. Di default, tuttavia, non Ŕ attivato

Roma - Il celebre guru della sicurezza Bruce Schneier segnala sul proprio blog che il Service Pack 1 per Windows Vista, di cui Microsoft ha recentemente rilasciato una release candidate, contiene un secondo motore per la generazione dei numeri pseudocasuali che a suo dire potrebbe mettere a rischio la privacy degli utenti.

Il nuovo random number generator di Vista è denominato Dual_EC-DRBG, ed è lo stesso in cui lo scorso mese alcuni esperti di sicurezza, tra cui lo stesso Schneier, hanno identificato quella che molti sospettano si tratti di una chiave d'accesso segreta: in altre parole, una backdoor che permetterebbe all'intelligence americana, NSA in particolare, di decodificare qualsiasi contenuto cifrato.

Schneier ha però specificato che, di default, Dual_EC-DRBG è disattivato: il motore dei numeri casuali predefinito, anche in Windows Vista SP1, resta il CTR_DRBG, che a parere degli esperti non contiene potenziali backdoor.
"Dual_EC_DRBG viene utilizzato solo se il programmatore lo richiama espressamente", ha spiegato in questo commento Jesse Viviano, un lettore del blog di Schneier. "L'unico modo per essere sicuri che Dual_EC_DRBG non venga usato (da un'applicazione, NdR) è effettuare un'analisi del codice".

Dual_EC_DRBG fa parte di uno standard recentemente pubblicato da NIST (National Institute of Standards and Technology). Ad oggi, il famoso ente americano deve ancora fornire un chiarimento sulle inquietanti scoperte fatte dalla comunità di esperti di sicurezza.
137 Commenti alla Notizia Dubbi di backdoor NSA su Vista SP1
Ordina
  • c'è chi grida alla backdoor
    c'è chi dice che non userà windows
    bene, avete dimenticato una cosa: che questo algoritmo viene da uno standard, quindi chiunque lo implementi sarà fatto così.
    Quindi cari linari, guardatevi alle spalle perchè tale algoritmo c'è anche in linux!
    non+autenticato
  • Eh si Claudio, è ovvio!
    ╚ ovvio che l'algoritmo per creare un numero casuale debba collegarsi all'NSA, sennò non funziona.
    ╚ ovvio che anche su Linux ci sarà la backdoor, è uno standard, quindi è ovvio si.
    Non fa una piega!

    Inutile fare supposizioni finchè il NIST non darà ulteriori spiegazioni. Speriamo che Punto Informatico ne parli quel giorno.
    non+autenticato
  • - Scritto da: suc
    > puro FUD

    Did NSA Put a Secret Backdoor in New Encryption Standard?

    http://www.schneier.com/essay-198.html
    non+autenticato
  • E' il futuro.
    non+autenticato
  • - Scritto da: suc

    > puro FUD

    Mi piacciono gli argomenti con cui sostieni le tue affermazioni.
    non+autenticato
  • contenuto non disponibile
  • - Scritto da: unaDuraLezione

    > ci puoi arrivare anche da solo...
    > l'articolo dice: "di default, Dual_EC-DRBG è disattivato"
    >
    > che senso ha mettere un algoritmo debole (che a
    > sua volta non è una backdoor) disattivato quando
    > con Windows Update (che comunque servirebbe per
    > abilitarlo) puoi installare quello che
    > vuoi?

    L'articolo dice anche che l'algoritmo puo' essere utilizzato se il programma lo invoca espressamente. Ma naturalmente tu sei sicurissimo che tutte le applicazioni closed source che girano sotto windows non lo invocheranno mai, vero?

    >
    > Lo sai solo tu...
    non+autenticato
  • contenuto non disponibile
  • - Scritto da: unaDuraLezione
    > - Scritto da: Prisco Mazzi
    >
    > > L'articolo dice anche che l'algoritmo puo'
    > > essere utilizzato se il programma lo invoca
    > > espressamente.
    >
    > un programma che lo invochi espressamente
    > potrebbe fare mille altre cose senza tante
    > complicazioni.

    Ah be', e' vero. Allora meglio non preoccuparsi.
    non+autenticato
  • contenuto non disponibile
  • - Scritto da: unaDuraLezione

    > - Scritto da: Prisco Mazzi
    >
    > > Ah be', e' vero. Allora meglio non preoccuparsi.
    >
    > preoccuparsi di uno spifferino, quando MS o il
    > produttore del firewall, se vuole, può tirati giù
    > tutto il muro?
    > Beh, preoccupatene tu.. io ho altro da fare...

    Se e' per quello anch'io, e infatti evito accuratamente di usare tali prodotti. Probabilmente anche tutte le aziende, le banche e gli enti pubblici con cui siamo in contatto e che trattano i nostri dati usano quei software e non si preoccupano. A che serve? Lasciamoli fare e viviamo sereni e felici. Mi hai convinto.
    non+autenticato
  • immagino che il servizietto sia completo, ora.
    Vista con backdoor NSA sul generatore di numeri pseudocasuali, il chippettino TPM della cui farcitura nulla si puo' sapere, leggi che vietano il reverse engineering...
    fantastico.

    Alla faccia della potente sicurezza del nuovo sistema operativo luccicante, gommoso e tridimensionalmente accelerato
    non+autenticato
  • > luccicante, gommoso e
    > tridimensionalmente
    > accelerato

    Ma piantala...
  • La tentazione di inserire una backdoor,nel S.O. più utilizzato dalle pa di tutto il mondo dovrebbe essere moooolto grossa.
    non+autenticato
  • Credete che la MS se la sarebbe cavata così bene con l'Antitrust americano se non fosse stata collaborativa sotto altri aspetti, diciamo, più nascosti?
    Chi segue queste cose da un po', forse ricorderà la controversa _NSAKEY dell'SP5 di WIN NT (vedi http://en.wikipedia.org/wiki/NSAKEY per approfondire) in cui maldestramente una libreria era stata rilasciata senza togliere i simboli di debug; oppure degli interventi di NSA sulle s-box di DES.
    Sono questi due campi della strategia del controllo globale: gli interventi surrettizi su prodotti industriali e l'inquinamento degli organismi di standardizzazione.
    Nell'era del controllo globale, dovrebbe essere dovere di ogni Stato degno di questo nome adottare le tecnologie che garantiscano maggiore fiducia di traparenza e privacy. E queste non possono certo essere trovate a Redmond.
    Leo
    non+autenticato
  • - Scritto da: Leo
    > Nell'era del controllo globale, dovrebbe essere
    > dovere di ogni Stato degno di questo nome
    > adottare le tecnologie che garantiscano maggiore
    > fiducia di traparenza e privacy. E queste non
    > possono certo essere trovate a
    > Redmond.
    > Leo

    E infatti in cina hanno scelto di adottare linux come sistema operativo nazionale e openoffice con word processor... chiamali fessi
    non+autenticato
  • Quantomeno a partire dalla Legge 675/1996 dal relativo regolamento d'attuazione (DPR 513/1997) la normativa impone alle P.A. di dotarsi di tutta una serie di misure minime di sicurezza dei sistemi informatici (ad es. per impedire intrusioni e accessi non autorizati) e di protezione dei dati (ad es. per garantire la privacy)...

    In sostanza l'obbligo per TUTTA le P.A. (dai ministeri agli enti più piccoli) è quelli di operare utilizzando al meglio le tecnologie e le conoscenze disponibili per minimizzare ogni eventuale rischio di sicurezza...

    Ora, laddove (e purtroppo questa è la norma) la P.A. utilizza sistemi operativi e/o applicativi proprietari dei quali NON HA LA PIENA DISPONIBILITA' DEI CODICI SORGENTE, potrebbe capitare che detti s.o. e applicativi contengano porzioni di codice "pericoloso" tramite cui un altro soggetto potrebbe, ad es., avere nascostamente accesso a dati/informazioni riservate/sensibili (un altro stato potrebbe sapere tutto di noi...) o potrebbe prendere il controllo delle macchine e impedirne il funzionamento (un altro stato potrebbe paralizzare completamente il nostro...) ecc. ecc. (non è fantascienza: già dimenticato Echelon?...)

    Siccome tutto ciò potrebbe essere realtà (e nessuno può negarlo dato che i codici non sono pubblici) e siccome per eliminare ogni possibile rischio basterebbe invece utilizzare Software Libero anziché "closed" (o costringere l'attuale fornitore dominante a rilasciare i sorgenti), ne consegue che L'UTILIZZO DA PARTE DELLA P.A. DI S.O. O APPLICAZIONI DI CUI NON HA LA PIENA DISPONIBILITA' DEI CODICI SORGENTE SI CONFIGURA COME PRATICA ILLEGALE (oltre che a dir poco "inopportuna") E COSTITUISCE UNA EVIDENTE MINACCIA ALLA SICUREZZA NAZIONALE...

    L'articolo di PI (cito: "Dual_EC_DRBG viene utilizzato solo se il programmatore lo richiama espressamente", ha spiegato in questo commento Jesse Viviano, un lettore del blog di Schneier. "L'unico modo per essere sicuri che Dual_EC_DRBG non venga usato (da un'applicazione, NdR) è effettuare un'analisi del codice".) è -se ce ne fosse bisogno (e non ce n'è)- l'ennesima, ulteriore, conferma...
    non+autenticato
  • >
    > Siccome tutto ciò potrebbe essere realtà
    > (e nessuno può negarlo dato che i codici non sono
    > pubblici) e siccome per eliminare ogni possibile
    > rischio basterebbe invece utilizzare
    > Software Libero anziché "closed" (o costringere
    > l'attuale fornitore dominante a rilasciare i
    > sorgenti), ne consegue che L'UTILIZZO DA PARTE
    > DELLA P.A. DI S.O. O APPLICAZIONI DI CUI NON HA
    > LA PIENA DISPONIBILITA' DEI CODICI SORGENTE SI
    > CONFIGURA COME PRATICA ILLEGALE (oltre che a dir
    > poco "inopportuna") E COSTITUISCE UNA EVIDENTE
    > MINACCIA ALLA SICUREZZA
    > NAZIONALE
    ...
    >

    Tutto questo mi suona come il mega mafioso processato per reati minori e poi scarcerato per un vizio di forma....
    Ma è possibile che non ci siano dei motivi più chiari e lampanti per adottare l'open-source che non sia quello di essere (forse) spiati dagli americani? Se poi parliamo di PA meglio ancora, qual'è il problema dello spionaggio se tanto forniamo già tutto quello che vogliono agli States?
    non+autenticato
  • - Scritto da: Lemon

    > > Siccome tutto ciò potrebbe essere realtà
    > > (e nessuno può negarlo dato che i codici non
    > sono
    > > pubblici) e siccome per eliminare ogni possibile
    > > rischio basterebbe invece utilizzare
    > > Software Libero anziché "closed" (o costringere
    > > l'attuale fornitore dominante a rilasciare i
    > > sorgenti), ne consegue che L'UTILIZZO DA
    > PARTE
    > > DELLA P.A. DI S.O. O APPLICAZIONI DI CUI NON HA
    > > LA PIENA DISPONIBILITA' DEI CODICI SORGENTE SI
    > > CONFIGURA COME PRATICA ILLEGALE (oltre che a dir
    > > poco "inopportuna") E COSTITUISCE UNA EVIDENTE
    > > MINACCIA ALLA SICUREZZA
    > > NAZIONALE
    ...

    > Tutto questo mi suona come il mega mafioso
    > processato per reati minori e poi scarcerato per
    > un vizio di forma....
    >
    > Ma è possibile che non ci siano dei motivi più
    > chiari e lampanti per adottare l'open-source che
    > non sia quello di essere (forse) spiati dagli
    > americani? Se poi parliamo di PA meglio ancora,
    > qual'è il problema dello spionaggio se tanto
    > forniamo già tutto quello che vogliono agli
    > States?

    Guarda che per banche ed assicurazioni e' gia' pratica normale acquistare solo programmi di cui siano forniti i sorgenti per i loro server transazionali. E si occupano personalmente della verifica e della compilazione del codice.

    Pretendere i sorgenti per le parti critiche dovrebbe essere la normalita' anche per uno stato.
    krane
    22544
  • >
    > Guarda che per banche ed assicurazioni e' gia'
    > pratica normale acquistare solo programmi di cui
    > siano forniti i sorgenti per i loro server
    > transazionali. E si occupano personalmente della
    > verifica e della compilazione del
    > codice.
    >
    > Pretendere i sorgenti per le parti critiche
    > dovrebbe essere la normalita' anche per uno
    > stato.

    Bene, ma di cosa vuoi il sorgente? del sistema operativo client? O del pacchetto di videoscrittura?

    Ad ogni modo fammi sapere bene riguardo le banche e le assicurazioni perchè presso le mie due banche usano terminali Windows e server interni windows, per i miei clienti che sono agenzie assicurative hanno tutto windows, pure i server mandati dalla sede centrale.
    Se poi hanno i sorgenti dei gestionali non lo so.

    Ad ogni modo non scordiamoci di avere anche router con codice open-source e switch con schemi visualizzabili da tutti poichè i dati transitano anche da loro, o sbaglio?
    non+autenticato
  • - Scritto da: Lemon

    > > Guarda che per banche ed assicurazioni e' gia'
    > > pratica normale acquistare solo programmi di cui
    > > siano forniti i sorgenti per i loro server
    > > transazionali. E si occupano personalmente della
    > > verifica e della compilazione del
    > > codice.

    > > Pretendere i sorgenti per le parti critiche
    > > dovrebbe essere la normalita' anche per uno
    > > stato.

    > Bene, ma di cosa vuoi il sorgente? del sistema
    > operativo client? O del pacchetto di
    > videoscrittura?

    > Ad ogni modo fammi sapere bene riguardo le banche
    > e le assicurazioni perchè presso le mie due
    > banche usano terminali Windows e server interni
    > windows, per i miei clienti che sono agenzie
    > assicurative hanno tutto windows, pure i server
    > mandati dalla sede centrale.
    > Se poi hanno i sorgenti dei gestionali non lo so.

    In quella in cui ho lavorato io hanno fatto alcuni test poi e' arrivato Sasser e sono tornati di corsa agli AS400 e ai veri UNIX Rotola dal ridere

    > Ad ogni modo non scordiamoci di avere anche
    > router con codice open-source e switch con schemi
    > visualizzabili da tutti poichè i dati transitano
    > anche da loro, o sbaglio?

    Vero, ad esempio per diversi router puoi richiedere il sorgente alla ditta costruttrice, IBM invece li pubblica e basta.
    krane
    22544
  • dimentichi che secondo la legislazione italiana, finchè non provi qualcosa si è ritenuti innocenti.
    Quindi, finchè non ci sarà evidenza di tali comportamenti non puoi accusare nessuno... restano i sospetti, restano i dubbi... ma a livello legislativo ciò non conta 'na mazza!
    MeX
    16902
  • > dimentichi che secondo la legislazione italiana, finchè > non provi qualcosa si è ritenuti innocenti.

    Veramente da noi c'è il carcere preventivo..
    non+autenticato
  • solo se ci sono elementi sufficienti a giustificare il fermo...
    MeX
    16902
  • - Scritto da: MeX
    > solo se ci sono elementi sufficienti a
    > giustificare il fermo...

    Eccoli : http://cryptome.org/echelon-ep-fin.htm
    krane
    22544
  • ok... adesso devi pagare un avvocato e fare un processo!
    MeX
    16902
  • - Scritto da: MeX
    > ok... adesso devi pagare un avvocato e fare un
    > processo!

    Tornatene nel forum dei Troll
    krane
    22544
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)